WIKILEAKS : ЦИА У ВАШОЈ ДНЕВНОЈ СОБИ

CIA-2.jpg

Трагичне и основане сумње да живимо у друштву најсличнијем Орвеловом „Великом брату“ добиле су своју неопозиву потврду. Један од сајбер агената ЦИА, мучен савешћу, дао је увид Викиликзу у досад најобимнију документацију виртуелног прислушкивања и крађе приватности у коју је ЦИА умешана широм света…CIA 2
Саопштење за јавност
Данас, 07. марта 2017., Викиликс почиње нову серију процурелих информација из Централне обавештајне организације (ЦИА). Шифрованог назива „Свод 7“, то је највеће икада објављивање поверљивих докумената Агенције.
Први део серије, „Година нулта“, садржи 8761 документ и фајл из изоловане, високо обезбеђене мреже унутар ЦИА Центра за вештачку интелигенцију у Ланглију, Вирџинија. Прати уводно обелодањивање прошломесечног праћења француских политичких партија и кандидата уочи председничких избора 2012. године.
Недавно, ЦИА је изгубила контролу над највећим делом оружја за хаковање укључујући злонамерне програме, вирусе, тројанце, коришћена оружја „нултог дана“, даљинску контролу злонамерних програма и повезаном документацијом. Ова изузетна колекција, која се односи на неколико стотина милиона линија кода, даје ономе ко га поседује читав потенцијал за хаковање ЦИА. Архива је, изгледа, кружила међу бивши владиним хакерима и њиховим сарадницима, од којих је један дозволио Викиликзу увид.
„Година нулта“ укључује поље упутстава тајног глобалног програма за хаковање ЦИА, његов арсенал злонамерних програма и туце оружја „нултог дана“ против широког спектра производа компанија у САД и Европи, укључујући Apple’s iPhone, Google’s Android and Microsoft’s Windows, укључујући чак и Самсунг телевизоре који су претворени у скривене микрофоне.
Од 2001. ЦИА је добила политичку и буџетску предност над Националном безбедносном агенцијом САД. ЦИА се нашла у ситуацији да гради не само своју сада озлоглашену флоту дронова, већ и другу, врло различиту врсту тајне, шриом света распрострањене силе – сосптвеног батаљона хакера.
Агенцијина хакерска дивизија ослободила се одавања често контраверзних операција НСА (њеном главном бирократском ривалу) и повукла линију према њеним хакерским капацитетима. До краја 2016. хакерска дивизија ЦИА, која је формално потпадала под агенцијин Центар за вештачку интелигенцију (ЦЦИ), имала је преко 5000 корисника и произвела више од хиљаду система за хаковање, тројанаца, вируса и другог злонамерног компјутерског „наоружања“. Скала преузимања ЦИА је толика да су до 2016. њени хакери произвели више кодова него што се користи да би функционисао Фејсбук. ЦИА је, у ствари, створила „своју НСА“ са још мање одговорности и без јавног надзора на који начин такво буџетско трошење да би се дуплирали капацитета ривала може бити оправдано.
У изјави Викиликсу, извор је навео детаљно образложио питања о којима ОДМАХ мора бити покренута јавна дебата, која би укључивала и расправу о томе да ли је ЦИА својим хакерским капацитетима прекорачила овлашћења и о јавном надзору над радом агенције. Извор жели да покрене јавну дебату о сигурности, производњи, употреби, продаји и јавној контроли сајбернаоуружања.CIA 1
Када се једно једино сајбернаоуружање изгуби, оно се у трену може раширити по свету и бити употребљено од стране ривалских држава, сајбер мафије и хакера аматера.
Џулијан Асанж, уредник Викиликса изјавио је да „постоји изузетан ризик у развоју сајбер наоуружања. Могу се направити поређења неконтролисане производње таквог оружја високе тржишне вредности које је тешко контролисати са глобалном трговином оружја. Али, значај „Нулте године“ далеко је већи од избора између сајбер рата или мира. Ово откриће је изузетно и са политичког, правног и форензичког аспекта.
Викиликс је пажљиво објавио „Годину нулту“ објавивши значајан део документације ЦИА избегавши дистрибуцију „напуњеног“ сајбернаоружања док се не постигне консензус о технолошкој и политичкој природи програма ЦИА и како такво „наоружање“ анализирати, разоружати и објавити.
Викиликс је такође одлучио да редигује и анонимизира неке информације које би откриле идентитет у „Нултој години“ за дубљу анализу. Ова редиговања укључују десетине хиљада мета ЦИА и нападнутих машина у Латинској Америци, Европи и САД. Док смо свесни несавршености резултата било ког одабраног приступа, остајемо посвећени нашем моделу објављивања и примећујемо да број објављених страница у првом делу „Свода 7“ („Нулта година“) већ превазилази укупан број открића у прве три године цурења из НСА Едварда Сноудена.
Анализа
Злонамерни програми ЦИА гађају iPhone, Android, smart TV – е
Злонамерне програме ЦИА и оруђа за хаковање направила је ЕДГ (Група за развој инжињеринга) задужена за развој софтвера у оквиру ЦЦИ (Центра за вештачку интелигенцију), одељења ДДИ (Директората за дигиталне иновације) у оквиру ЦИА. ДДИ је један од пет главних директората ЦИА.
ЕДГ је одговоран за развој, тестирање и оперативну подршку свих тајних, искоришћавајућих, злонамерних убацивања садржаја, тројанаца, вируса и свих других злонамерних програма које ЦИА користи у тајним операцијама широм света.
Растућа софистицираност техника прислушкивања повлачи паралеле са Орвеловом 1984, али „Уплакани анђео“, који је развио Огранак за уграђене уређаје (ЕДБ) који пустоши паметне телевизоре претварајући их у микрофоне је сигурно најочитији пример.
Напад на Самсунгове паметне телевизоре урађен је у сарадњи са британском МИ5/БТСС.
ПО ЗАРАЗИ, „УПЛАКАНИ АНЂЕО“ ПОСТАВЉА ГАЂАНИ ТВ У „ЛАЖНО ИСКЉУЧЕНО“ СТАЊЕ, ТАКО ДА ВЛАСНИК ВЕРУЈЕ ДА МУ ЈЕ ТЕЛЕВИЗОР ИСКЉУЧЕН ДОК ОН, У СТВАРИ, ИТЕКАКО РАДИ.
У „ЛАЖНО ИСКЉУЧЕНОМ“ СТАЊУ ТВ РАДИ КАО „БУБИЦА“ СНИМАЈУЋИ РАЗГОВОРЕ У СОБИ И ШАЉУЋИ ИХ ПРЕКО ИНТЕРНЕТА НА ТАЈНИ ЦИА СЕРВЕР.
Од октобра 2014. ЦИА такође тражи начин „заразе“ система за управљање који користе модерна возила и камиони. Сврха такве контроле није наведена, али би омогућила ЦИА да изведе скоро неоткриве атентате.
Одељење за мобилне уређаје (МДБ) извело је бројне даљинске нападе како би контролисало омиљене „смарт – телефоне“. Заражени телефони усмеравају се да шаљу ЦИА корисничку геолокацију, аудио и писану комуникацију као и да тајно укључују камеру и микрофон на телефону.
Упркос малом уделу (14,5%) на глобалном тржишту паметних телефона у 2016., специјализовано одељење ЦИА за мобилне телефоне произвело је злонамерни програм да зарази, контролише и извлачи податке са Ајфона и других производа Епла који користе иОС систем, укључујући Ајпод. Арсенал ЦИА укључује бројне локалне и даљинске „нулти дан“ програме развијене од ЦИА или добављене од ГЦХК, НСА, ФБИ или поручене од великих произвођача сајбер оружја као што је Бејтшоп. Несразмерни фокус на иОС може бити објашњен његовом популарношћу међу друштвеном, политичком, дипломатском и пословном елитом.
Слична јединица гађа Гуглов Андроид који покреће већину светских паметних телефона (85%) укључујући Самсунг, ХТЦ и Сони. Милијарду и 15 милиона Андроид телефона продато је прошле године. „Нулта година“ показује да од 2016. ЦИА има 24 „наоружана“ Андроид „Нулта дана“ које је сама развила и набавила од произвођача сајбер наоружања као што су ГЦХК, НСА и други.CIA 3
Ове технике дозвољавају ЦИА да превазиђе заштиту енкрипције коју имају WhatsApp, Signal, Telegram, Wiebo, Confide and Cloackman хакујући „паметне“ телефоне које покрећу и прикупљајући аудио и саобраћај порука пре него што се енкрипција примени.
Злонамерни програми ЦИА гађају Windows, OSx, Linux, рутере
ЦИА такође улаже знатан напор да зарази и контролише кориснике Мајкрософт Виндоуза са злонамерним програмима. Ово укључује вишеструке локалне и даљински контролисане наоружане „нулте дане“, „ер гап“ вирусе као што је „Хамер дрил“ који инфицира софтвер дистрибуиран на компакт и ДВД дисковима, преносиве УСБ уређаје, системе за скривање података у сликама или тајним просторима на диску („Брутал Кенгару“) и омогућавају наставак заразе.
Многи од ових напада вирусима изведени су заједно са Одељењем аутоматских импланта ЦИА (АИБ), који је развио неколико система за аутоматску заразу и контролу злонамерних програма ЦИА, као што су „Убица“ и „Медуза“.
Нападе на инфраструктуру Интернета и сервере мреже ради Одељење за мрежне уређаје (НДБ).
ЦИА је развила аутоматизоване вишеплатформске нападе злонамерним програмима и системе контроле који покривају Windows, Mac OS X, Solaris, Linux и друге, као што су ЕДБ-ијев „Хајв“ и сродне „Cutthroat“ and „Swindle“ алатке које су описане у одељку са примерима овог извештаја.
„Нагомилане“ рањивости ЦИА („нулти дани“)
У светлу објава Едварда Сноудена о НСА, технолошка индустрија САД осигурала је обећање Обамине администрације да ће извршиоци обелоданити на трајној бази – пре него нагимолано – озбиљне рањивости, мане, вирусе или „нулте дане“ руководству Епла, Гугла, Мајкрософта и другим произвођачима са територије САД.
Озбиљне рањивости неоткривене произвођачима стваљају под озбиљан ризик становништво и важну инфраструктуру под ризик од напада страних обавештајних организација или сајбер криминалаца који независно открију или чују гласине о рањивости. Ако ЦИА може да их открије, могу и они.
Обећање Владе САД о „правичности истраживања рањивости“ дошло је као плод озбиљног лобирања технолошких компанија у САД, које ризикују да изгубе свој удео глобалног тржишта због стварних и пронађених скривених рањивости. Влада је обећала да ће обавештавати о свим откривеним рањивостима континуирано како буду откриване.
„Година нулта“ показује да је ЦИА прекршила обавезе које је Обамина администрација преузела. Многе рањивости коришћене у сајбер арсеналу ЦИА су прожете и неке већ можда и откривене од ривалских обавештајних агенција или сајбер криминалаца.
Као пример, специфични злонамерни програм откривен у „Години нултој“ способан је да продре и контролише и Андроид телефоне и Ајфон софтвере који воде или су водили Председничке Твитер налоге.
ЦИА напада овај софтвер користећи неоткривене безбедносне рањивости („нулте дане“) које поседује, али ако ЦИА може да хакује те телфоне онда може свако ко је посумњао или открио рањивост. Докле год ЦИА крије рањивости од Епла и Гугла рањивости неће бити отклоњене и телефони ће остати рањиви.
Исте рањивости постоје за становништво, укључујући Кабинет Председника, Конгрес, врхунске директоре, администраторе мрежа, безбедносне официре и инжињере. Кријући ове информације од произвођача као што су Епл и Гугл, ЦИА обезбеђује да их свако може хаковати и ризик остављања сваког подложног хаковању.
Програми „сајбер рата“ су озбиљно подложни кријумчерању
Сајбер оружје је тешко држати под ефикасном контролом.
Док је нуклеарно кријумчарење стављено под контролу по цену огромних трошкова и видљивом инфраструктуром укљученом у склапању довољне фисионог материјала за стварање критичне нуклеарне масе, јендом развијено сајбер оружје тешко је држати под контролом. Сајбер оружје су у ствари компјутерски програми који се могу хаковати као било који пошто су састављени од информација које је лако копирати без спољних трошкова.
Обезбеђивање таквог оружја је особито тешко пошто исти људи који га развијају и употребљавају имају вештине да извуку копије без остављања трага – понекад користећи оружје против организација за које раде. У исто време, уговарачи и компаније које дођу до таквих оружја користе их понекад за своје сврхе, обезбеђујући предност над такмацима у продаји услуга хаковања.nextgov-medium
У последње три године безбедносни сектор САД, који се састоји од агенција као што су ЦИА и НСА и њихових извођача, као што је Буз Алана Хамилтон, биле су изложене серији извлачења података које су извели њихови радници.
Велики број припадника обавештајне заједнице, иако јавно неименован, ухапшен је или је предмет истраге савезних органа у одвојеним инцидентима.
Највидљивије, Федерално тужилаштво је 8. фебруара ове године оптужило Харолда Мартина III по 20 тачака за одавање поверљивих информација. Министарство правде је обавестило да је запленило неких 50 хиљада гигабајта од Харолда Мартина III које је преузео ит тајних програма НСА и ЦИА, укључујући изворне кодове за бројна оружја хаковања.
Једном када је сајбер оружје изгубљено, може се проширити светом у секунди и бити коришћено од отпаничких држава, сајбер мафије и хакера аматера.
Конзулат САД у Франкфурту је тајна база хакера ЦИА
Као додатак операцијама у Ленглију, ЦИА користи конзулат САД у Франкфурту као тајну базу за хакере који покривајху Европу, Блиски Исток и Африку.
Хакерима ЦИА који оперишу у франкфуртском конзулату („Центар за вештачку интелигенцију за Европу“ или ЦЦИЕ) дати су дипломатски (црни) пасоши и покриће Стејт дипартмента. Инструкције хакерима чине напоре немачке контраобавештајне службе недовољним: „Прођите кроз немачке власти, јер имате покриће и све што они раде је да вам ударе печат у пасош.“
Ваша покривајућа прича (за ово путовање)
Q: Зашто сте овде?
A: Техничка подршка Конзулату.
Две раније Викиликсове публикације дају даље детаље приступа ЦИА домаћим властима и пратеће безбедносне процедуре. Једном у Франкфурту, хакери ЦИА могу путовати без граничне контроле кроз 25 европских земаља које су део шемгенске зоне отворених граница – укључујући Француску, Италију и Швајцарску.
Један део метода електронских напада ЦИА дизајниран је за напад из физичке близине. Ове методе у стању су да пробију високо обезбеђене мреже које нису повезане на Интернет, као што је база података полицијских досијеа. У овим случајевима, официр ЦИА, агент или агент блиске службе ради под инструкцијама и физички се убацује у место напада. Нападач има УСБ који садржи злонамерни програм који је ЦИА развила за ову сврху и који убацује у циљани рачунар. Нападач потом зарази рачунар и извуче поверљиве податке на преносиву меморију. На пример, систем за напад „Пријатан обед“ који је ЦИА развила пружа 24 „мамац апликације“ на расплагању шпијунима које ЦИА користи. Према сведоцима, шпијун се претвара да користи програм који показује видео снимке (нпр. ВЛЦ), приказује слајдове (Прези), игра компјутерску игрицу (Брејкаут 2, 2048.) или користи лажни вирус скенер ( Касперски, МекАфи, Софос). Али, док је лажна апликација на екрану, систем испод ње је аутоматски заражен и опљачкан.cyber-matrix

Како је ЦИА драматично повећала ризик од кријумчарења
У ономе што је можда најзапањујући обавештајни циљ икад постављен, ЦИА је направила режим класификације у ком највреднији делови „Свода 7“ – наоружани злонамерни програми (импланти и нулти дани), прислушкивачи (ЛП) и системи за команду и контролу (Ц2) – агенција има мало легалних средстава поврата.
ЦИА је са ових система скинула тајност.
То што је ЦИА одабрала да учини јавним свој сајберарсенал говори како концепти развијени за војну употребу не прелазе лако на поље сајбер рата.
Да би напала своје мете, ЦИА обично тражи да импланти комуницирају са контролним програмима преко Интернета. Да су импланти, системи за команду и контролу и прислушкивачки софтвери означени као тајни, онда би официри ЦИА могли бити тужени или отпуштени због кршења закона који бране стављање поверљивих информација на Интернет. Стога је ЦИА учинила јавним највећи део својих шпијунских/ратних кодова. Влада САД такође не може да заштити ауторска права због уставних ограничења. Ово значи да произвођачи сајбер оружја и компјутерски хакери могу слободно „пиратизовати“ ова оружја уколико их се домогну. ЦИА мора да се првенствено усресреди на заваравање да би заштитили своје тајне програме.
Уобичајено наоружање као што су ракете могу бити испаљене на непријатеља (чак и у необезбеђену област). Вероватноћа бојевог удара са метом разара и поверљиве делове. Отуда војно особље не крши правила поверљивости користећи борбену технику са поверљивим деловима. Она ће вероватно експлодирати. Уколико се то не деси, то није била намера корисника.
Током протекле деценије хакерске операције САД биле су одеване у војни жаргон како би ушле у финансијске токове Министарства одбране. На пример, покушане „инекције злонамерних програма“ (уобичајени речник) или „убацивање импланта“ (речник НСА) називани су „пуцњи“ као да се оружје испаљује. Како било, аналогија је упитна.
За разлику од метака, бомби или ракета, већи злонамерних програма ЦИА је дизајнирана да живи данима или чак годинама пошто погоди мету. Злонамерни програми ЦИА не експлодирају или ударају, већ трајно инфицирају мету. Да би циљани уређај заразио, копије вируса морају бити убачене у њега чиме се мети даје поседовање програма. Да би се подаци извукли у ЦИА или сачекале даље инструкције, злонамерни програм мора комуницирати са системима за команду и контролу (Ц2) који су смештени на серверима повезаним са Интернетом. Међутим, на таквим серверима није дозвољено држати поверљиве информације, тако да је и са система за команду скинута ознака тајности.
Успешан напад на циљани компјутер сличнији је серији манипулација капиталом током непријатељског преуузимања компаније или пажљивом ширењу гласина да би се успоставила контрола над руководством организације него ватреној паљби. Уколико и постоји војна аналогија која се може направити, инфицирање мете је можда најсличније извођењу читаве серије војних маневара на непријатељској територији укључујући осматрање, инфилтрацију, окупацију и експлоатацију.

Превод за „Искру“: Д.С.

Подели са другима